Vezeték nélküli technológiák

Slides:



Advertisements
Hasonló előadás
A számítógépes hálózatok és az Internet
Advertisements

A hálózat működése 1. A DHCP és az APIPA
Dolgozni már bárhonnan lehet…
A számítógép műszaki, fizikai része
A számítógép-hálózat olyan rendszer, amelyben független számítógépek és számítógéprendszerek egymással információkat, adatokat cserélhetnek és erőforrásaikat.
Készítette: Nagy Márton
Aruba Instant vállalati vezeték nélküli megoldások
Nagy Tamás.  Nincsenek akadályozó, „megtörő” kábelek  Költséghatékony  Akár másodlagos hálózatként is használható  Folyamatosan fejlődik, gyorsul,
Module 10: Supporting Remote Users távoli felhasználó támogatása.
IPSec.
INTERNET.
Wireless.
KOCSIS TAMÁS (biztributor): EBÉDSZÜNET (szendvicsek odakint)
WLAN hálózatok a támadó szemszögéből Horváth Tamás
2007 ISP TANFOLYAM ÉSZAKNET, LH COM. USER AUTHENTIKÁCIÓ •MAC – IP •MAC – DHCP •MAC – IP – RADIUS •PPPoE – RADIUS.
Hálózati architektúrák
Útválasztás. A statikus útválasztásos környezet A statikus útválasztásos IP környezet kis, egyetlen útvonallal rendelkező, statikus IP alapú összetett.
Jogában áll belépni?! Détári Gábor, rendszermérnök.
Az Internet elemei és hozzáférési technológiái Az Internet architektúrája.
Vezeték nélküli hálózatok biztonsági megoldásai Készítette Hudac Lóránd (HULRAAI) A Bemutatóban szó lesz: Vezeték nélküli hálózatok felépítése Ezek működtetése.
Hálózati Operációs Rendszerek
1 IP alapú hálózatok tervezése és üzemeltetése II. 15/11.
A TCP/IP protokollkészlet és az IP címzés
Számítógéphálózatok A hálózatok kialakulása A hálózatok osztályozása
HÁLÓZAT INTERNET. Weblap címek xikon/index.html xikon/index.html.
Vezeték nélküli technológiák
Vezeték nélküli technológiák
1 Vezeték nélküli technológiák Gyakorlat WLAN konfigurálása.
Vezeték nélküli hálózat eszközei
Vezeték nélküli hálózatok eszközei F ű rész Attila Salamon Róza (felkészít ő tanár) 8.A Dr. Török Béla Óvoda, Általános Iskola, Speciális Szakiskola,
Vezeték nélküli hálózatok
TMG délelőtt / 1 Forefront Threat Management Gateway 2010 Alapozzunk!
Hálózatkezelési újdonságok Windows 7 / R2
Hálózati és Internet ismeretek
Hordozható médialejátszók napjainkban
Peer to Peer fájlmegosztó alkalmazás Médiakommunikáció-labor 2004 Csontos Gergely, Kőszeg György, Somogyi Tamás.
Hálózatbiztonság Krasznay Csaba.
Vezetéknélküli hálózatok biztonsága
Mobil eszközök biztonsági problémái
Hálózati eszközök Bridge, Switch, Router
Hálózati technológiák és alkalmazások
Juniper WiFi megoldások a Trapeze Networks továbbélése Kocsis Péter Sedlák Gábor.
1 Hozzáférési hálózatok Vida Rolland Hozzáférési hálózatok Vizsgaalkalmak Elővizsga  December 15, csütörtök, 8.15 – 10 óra, IE.
ELTE WIFI Beállítási útmutató MS Windows XP-hez
Hálózatok Kialakulásának okai: kommunikációs igény gépek közt,
Gyakorlat 3. Számítógép hálózatok I.
Windows Server 2008 Távoli elérés – I.
Vezeték nélküli hálózatok védelme
Hálózatok Turócziné Kiscsatári Nóra. Hálózatok kialakulás Az első hatalmas méretű számítógépek csak néhány ember számára voltak elérhetőek. Felmerült.
Hálózat menedzsment Óravázlat Készítette: Toldi Miklós.
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Készítette: Pandur Dániel
Speciális Technológiák
Speciális Technológiák
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
AAA AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.
Készítette: Gulyás Gergő.  Fogalma: A gyors adatátvitel érdekében a számítógépeket egy közös kommunikációs rendszerben kapcsolják össze  Alkalmazása:
Topológiák Hálózati eszközök
Mobil adatátvitel.
WLAN Biztonság Rádiusz hitelesítés Radius autentikáció
WiFi biztonság WEP WPA.
Biztonság kábelek nélkül Magyar Dénes május 19.
Hálózati protokollok és szabványok
IP címzés Gubó Gergely Konzulens: Piedl Péter Neumann János Számítástechnikai Szakközépiskola Cím: 1144 Budapest Kerepesi út 124.
vezeték nélküli átviteli közegek
WLAN-ok biztonsága.
Mobilkommunikáció Eszközök és hálózatok
Mobilkommunikáció Eszközök és hálózatok
Internet és kommunikáció
Kisvállalati hálózat kialakítása raspberry szerverrel
Előadás másolata:

Vezeték nélküli technológiák Elmélet 2.

Hálózatbiztonság War-driving War-chalking Sebezhetőség Levegő az átviteli közeg

Védelem SSID szórás kikapcsolása Így ismerni kell az SSID-t Tikosítatlan szöveg formájában továbbítódik Alapértelmezett jelszó, IP cím megváltoztatása Alapszintű védelem a felderítő programok ellen MAC cím szűrés Előre létrehozott lista Támadó átállíthatja a saját MAC címét

Védelem Hitelesítés Titkosítás Forgalomszűrés Jelszó és felhasználónév a leggyakrabb formája WLAN-ba történő belépés előtt megtörténik Titkosítás Átvitt adatok védelme Az elfogott információk használhatatlanok lesznek Forgalomszűrés

Hitelesítés Nyílt hitelesítés Előre megosztott kulcs (PSK) Minden vezeték nélküli eszköz tud csatlakozni Közhasznú hálózatok: iskola, étterem Előre megosztott kulcs (PSK) AP-n és ügyfélen ugyanazt a kulcsot kell beállítani Egyutas hitelesítés, csak az állomás hiteles A felhasználót és AP-t nem hitelesíti

PSK

Hitelesítés Kiterjeszthető Hitelesítési Protokoll (EAP) Kétutas hitelesítés, felhasználó is azonosítja magát Hitelesítő szerver (RADIUS – Remote Authentication Dial-in User Service) Adatbázis a jogosult felhasználókról

EAP

Hitelesítés, társítás

Titkosítás Vezetékessel egyenértékű protokoll (Wired Equivalency Protocol, WEP) Statikus állandó kulcsok  megfejthető Gyakori változtatás 64, 128 esetleg 256 bit hosszú kulcsok Passphrase Összes állomáson ugyanazt a kulcsot kell beállítani

Titkosítás Wi-Fi Védett Hozzáférés (Wi-Fi Protected Access, WPA) 64 -256 bit hosszúságú kulcs Dinamikus kulcs Biztonságosabb

Forgalomszűrés Nemkívánatos hálózatba belépő és hálózatból kilépő forgalmat letiltja Szűrés AP-n Forrás- vagy cél MAC- és IP-cím alapján Alkalmazások blokkolása portszám alapján